匿名ドメインを持っていると思っている人のほとんどは実際には持っていない。Moneroで支払い、レジストラのWHOISプライバシーチェックボックスにチェックを入れ、身元が隠されていると信じている。その信念はwhois検索を実行するカジュアルな観察者に対しては正しい。サブポエナ、裁判所命令を持つ決意のある敵対者——あるいは.com名前空間の場合——Verisignのトラストアンドセーフティエスカレーションがある場合には正しくない。WHOISプライバシーは重層的な問題であり、真剣な匿名ドメインはすべてのレイヤーで意図的に下された決断のスタックだ。
このガイドではそのスタックを解説する。コインの選択、レジストラの選択、TLDの選択、そしてプライバシーがプレッシャー下で維持されるかどうかを決定する運用衛生。終わりには、2026年に実際に匿名性を提供する組み合わせと、外見上の匿名性しか提供しない組み合わせがわかるだろう。
WHOISの問題:実際に何が公開されているか
漏洩を修正する前に、何が漏洩しているかを知ること。
WHOISがデフォルトで含む内容
gTLD(.com、.net、.org、.ioなど)内のすべてのドメインについて、レジストリは登録者の名前、組織、郵便住所、メールと電話、管理および技術担当者、ネームサーバー、登録/有効期限日を含む記録を維持する。2018年まで、これはすべてwhoisクエリでレート制限なしに公開されていた。ICANNとGDPRが2018年5月に部分的な編集体制を強制したため、現代のgTLDのほとんどのWHOIS応答は個人フィールドでREDACTED FOR PRIVACYと転送メールを表示する——しかしレジストラでの基礎的な記録は変わっていない。
二層構造の現実
データには二つのレイヤーがある:現在は通常編集されている公開WHOIS応答と、実際の登録者データをまだ含み、サブポエナの下でレジストラが提出しなければならないレジストラの内部記録だ。ICANNの2024年RDRS(登録データリクエストサービス)は、法執行機関、IP保有者、「正当な利益」を持つ当事者に対して、その内部記録へのスムーズなパスを提供する。したがって問題は「whoisは何を表示するか?」だけでなく「誰がレジストラに未編集の記録を開示させることができるか?」でもある。
ccTLDは異なる体制だ
国コードTLD(.is、.ch、.me、.ru、.nl)はICANNのgTLDポリシーに縛られない。各レジストリが独自のルールを定める。一部はgTLDより厳格(アイスランドの.isは本人確認を要求する)。一部ははるかに寛容(ロシアの.ruは仮名を受け入れる。一部の太平洋.tkスタイルの名前空間は何も要求しない)。TLD管轄はカテゴリーとしてのgTLD対ccTLDより重要だ。

レイヤー1:レジストラでのプライバシープロキシ
最初で最も簡単なレイヤーは、ほとんどのレジストラが提供するWHOISプライバシーサービスだ。
プライバシープロキシの仕組み
レジストラ(またはパートナー)が技術的な登録者として記録され、メール/郵便物をあなたに転送する。WHOISクエリはあなたの連絡先ではなく、プロキシの連絡先を返す。これが現代のほとんどのレジストラで「無料WHOISプライバシー」が意味することだ。
何から保護するか
プライバシープロキシはカジュアルな観察者、スパム用登録者リストを構築するドラッグネットスクレイパー、whois検索を実行するジャーナリスト、そしてまだ弁護士を雇っていない平均的な訴訟当事者を阻む。脅威モデルの90%にとってこれで十分だ。
何から保護しないか
プライバシープロキシはレジストラ自体、レジストラへの裁判所命令、ICANNポリシーの開示要請、またはサブポエナの下でのレジストリから保護しない。プロキシは公衆に対して不透明だが、法制度に対しては透明だ。レジストラにプロセスを提出できる者はベールを剥ぐことができる。
レイヤー2:TLD管轄はあなたが思う以上に重要だ
TLDのレジストリはドメインに対して最終的な権限を持つ。レジストリが日常的な問題について米国の裁判所と協力している国にある場合、ドメインはどこで登録されようと押収可能だ。このセクションを法域ガイドと組み合わせて参照のこと。
匿名利用には避けるべきTLD
- .com、.net、.cc、.tv — Verisign(米国)。米国裁判所命令の下で日常的に押収される。ICEは歴史的に登録者への通知なしに数百のドメインを押収している。
- .org、.info — PIR / Afilias(米国)。類似のリスク。
- .io、.ai — 日没条項付きのUKリンク協定を通じて管理される(.ioは2025〜2031年に廃止予定)。長期的な匿名利用には避けること。
- .us、.gov、.edu — 直接的な米国管轄。明らかだ。
域外押収から本当に保護するTLD
- .is(アイスランド) — レジストリはレイキャビクのISNIC。登録時に本人確認を要求するが、正式なアイスランド裁判所命令なしには記録を開示せず、アイスランド裁判所は米国の域外押収要求を繰り返し拒否している。報道の自由と言論の自由のユースケースに強い。
- .ch(スイス) — SWITCH。強力なプライバシー体制、非居住者にはスイス代表者を要求。
- .me(モンテネグロ) — ローカルレジストリ、米国との関係なし。許容的な登録、匿名プロジェクトで人気。
- .ru(ロシア) — RU-CENTER。2022年以降、外国民事押収要求への協力は事実上ゼロ。
- .ro(ルーマニア) — RoTLD。EUベースだが強い独立性を持つ。本人確認を要求せず、歴史的に登録者を保護している。
- .li(リヒテンシュタイン) — SWITCH管理。.chと類似した強力なプライバシー。
特記:無料TLD
Freenomの.tk、.ml、.ga、.cf、.gqは2023年まで匿名利用で人気があった。2024年現在、Freenomは訴訟に続いて事実上破綻している。そこに新しいドメインを登録しないこと。
レイヤー3:支払いプライバシー——暗号通貨は自動的に匿名ではない
ビットコインでの支払いは匿名ではない。Moneroでの支払いは匿名だ。ホストのチェックアウトには送ったコインが見え、チェーン分析の世界は透明な台帳で起きるすべてを見る。このセクションをコインごとの完全な比較のために暗号支払いガイドと組み合わせて参照のこと。
支払い側の漏洩
以前にKYC済み取引所に接触したウォレットからBTCで支払うと、チェーン分析会社(Chainalysis、Elliptic、TRM Labs)はその支払いをあなたに帰属させることができる。レジストラはあなたのドメインをBTCアドレスに、BTCアドレスをあなたの取引所のIDに、取引所のIDをあなたの政府IDに結びつける記録を持つことになる。ビットコインはサブポエナとチェーン分析サブスクリプションを持つ者なら誰でも、数年後にあなたを発見可能にする。
Moneroのパス
Monero(XMR)はプロトコルレベルでデフォルトのプライバシーを持つ唯一の広くサポートされているコインだ。身元を記録しないスワップ(アトミックスワップ、またはXMR.comなどを通じたスワップ)で資金を調達した新鮮なウォレットから支払うと、支払い経路はMoneroプロトコルの境界で終了する。レジストラはMoneroを受け取ったと知っている。そのMoneroがどこから来たかは誰も知らない。
実際の手順
- XMRをクリーンに取得する——BTCからのアトミックスワップ、P2Pの現金購入、またはマイニング。KYC済み中央集権取引所は避けること。
- 新鮮なウォレットに数日間保持する。Moneroプロトコルのミキシングはブロック全体で経過時間とともに改善する。
- 単一取引でこの新鮮なウォレットからレジストラに支払う。
- 更新支払いには別のウォレットを使用する。同じウォレットを数年にわたって再利用することは、ドメインを永続的なアイデンティティに結びつけるソフトな発見的手法だ。
それでも身元が漏れる運用上の落とし穴
パナマ登録のレジストラを通じてルーマニアのドメインをMoneroで購入しても、以下のいずれかで身元が漏れる可能性がある:
- メールアドレス。連絡先メールが
[redacted-user]@[redacted-host]の場合、レジストラの内部記録にはそれが含まれており、Gmailは米国のサブポエナの下でそれを引き渡す。プライバシーを尊重するメールプロバイダー(Proton、Tutanota)を実際のアイデンティティとは無関係のドメインで使用するか、メールホスティングのユースケースでカバーされているように自己ホストすること。 - 再利用された連絡先電話番号。同じ論理。暗号で購入したVoIP番号を使用するか、TLDが許可する場合は電話を完全にスキップすること。
- 実際のメールを指す乱用連絡先。多くのレジストラは別の技術/乱用連絡先を要求する。ここでも同じ匿名メールを使用する。分けないこと。
- DNSの漏洩。ドメインのネームサーバーが米国プロバイダー(Cloudflare、AWS Route53)にある場合、そのプロバイダーは記録を持つ。レジストラ自身のネームサーバー、またはTLD選択の法域に一致するプライバシーフレンドリーなDNSプロバイダーを使用すること。
- 購入時のブラウザフィンガープリント。住宅IPとログインしたGoogleセッションからレジストラのチェックアウトを閲覧すると、レジストラの分析プロバイダーはあなたが誰かを知るかもしれない。Torまたはクリーンセッションからオーダーすること。
- カードによる更新支払い。数年後、無関係なサービスで使用したクレジットカードが、保存された支払い方法を更新するのを忘れたため更新代を自動請求する。同じ匿名暗号支払い方法でのみ自動支払いを設定すること。
- 実名SSL証明書。Let's Encryptの無料証明書は問題ない。有料の拡張検証(EV)証明書は本人確認を要求する——匿名ドメインでは絶対に使用しないこと。
- リンクしたアカウントからのドメインでの投稿。典型的なミス:匿名ドメインのブログが、他の誰も知らないはずの実名Twitterアカウントでクロス投稿される。運用衛生は技術衛生より難しい。
完全な匿名ドメインスタック:チェックリスト
すべてをまとめる。2026年に本当に匿名にしたいドメインのために:
- TLD:.is、.ch、.me、.ro、.ru、または.li——ホストとの管轄マッチによる。高リスクの作業には.com、.net、.org、.ioを避けること。
- レジストラ:TLDと同じ管轄、または別の友好的な管轄に設立されている。Moneroを受け入れる。デフォルトでWHOISプライバシーを提供する。
- 支払い:アトミックスワップまたはP2Pで資金を調達した新鮮なウォレットからMonero。KYC済み取引所経由は絶対に避けること。
- 連絡先メール:プライバシーを尊重するプロバイダーで、あなたのアイデンティティとは無関係のドメイン。ボーナス:同じオフショアVPSで自己ホスト。
- 電話:TLDが許可する場合はスキップ。そうでなければ暗号で資金を調達したVoIP。
- ネームサーバー:レジストラのネームサーバー、または友好的な管轄のプライバシーフレンドリーなDNSプロバイダー。最高リスクの作業にはCloudflareを使わないこと。
- ホスティング:TLD管轄または別の友好的な管轄と一致。アイスランド、パナマ、モルドバなどのVPSまたは専用サーバー。
- 運用衛生:Torまたはクリーンセッションでのチェックアウト、実名アカウントのクロスリンクなし、同じ匿名支払い方法による支払い更新。